Hikosachi 開発チームです。
2026年2月10日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 6,713件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
45.148.10.244 [AbuseIPDB] |
vuln_scan PHPファイル探索 | 434 |
| 2位 |
20.151.2.11 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 372 |
| 3位 |
62.60.130.228 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 245 |
| 4位 |
104.208.81.121 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 204 |
| 5位 |
20.89.56.154 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 199 |
🛡️ 対策と考察
攻撃傾向として、メール認証失敗が最も多く、特に1671件を記録していることから、ブルートフォース攻撃の可能性が示唆されます。また、脆弱性スキャンも一定数見られるため、攻撃者はシステムの脆弱性を探っていると考えられます。
セキュリティ対策として、二要素認証(2FA)を導入することを強く推奨します。これにより、パスワードが漏洩した場合でも、不正ログインを防ぐことができます。
技術的な洞察として、特に「脆弱性スキャン(vuln_scan)」タイプの攻撃が確認されているため、最新のセキュリティパッチを適用し、脆弱性を修正することが重要です。また、ファイアウォールや侵入検知システム(IDS)を使用して、異常なトラフィックを早期に検出する仕組みを整えることも有効です。
